浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全

浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全

ID:30842583

大小:180.14 KB

页数:22页

时间:2019-01-04

浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全_第1页
浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全_第2页
浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全_第3页
浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全_第4页
浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全_第5页
资源描述:

《浙江大学远程教育计算机应用基础2014年秋-8计算机信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即—A_oA.只有被授权的人才能使用其相应的资源一一对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体1).以上说法均错[解析]略。2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、_C_和不可抵赖性(也称不可否认性)。(请看解析)A.可靠性B.完

2、整性C.保密性D.以上说法均错[解析]参考P.286。在此给出关丁•计算机女全的5个基木属性:•完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。•保密性,是指确保信息不暴露给未经授权的实体。•可用性,是指得到授权的实体在需要时能访问资源和得到服务。•可靠性,是在规定的条件下和规定的时间内完成规定的功能。•不可抵赖性(乂称不可否认性),是指通信双方对其收发过的信息均不可抵赖。3、信息安全的属性不包括_D_。A.保密性B.可用性C.可控性D.合理性[解析]选D。可控性是什么?对丁•网络信息安全

3、而言,还需要考虑可控性,所谓可控性是指対信息的传播及内容具有可控制能力。4、计算机信息安全属性不包括_A—oA.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、_B_o木可抵赖性、可靠性等不可抵赖性、可用性等完整性、正确性等可用性、可靠性等下血,关于计算机安全属性不正确的是A.计算机的安全属性包括:保密性、完整性、计算机的女全属性包括:保密性、完整性、C.计算机的安全属性包括:可用性、可靠性、A.计算机的安全属性包括:保密性、完整性、6、得到授权的实体需要时就能得到资源和获得相应

4、的服务,这一屈性指的是—C_oA.保密性B.可用性C.完整性D.可靠性[解析]略。7、系统在规定条件下和规定时间内完成规定的功能,这一屈性指的是—D_oA.保密性B.完整性C.可用性D.可靠性[解析]略。8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_B—oA.完整性B.保密性C.可用性D.可靠性[解析]略。9、确保信息不暴露给耒经授权的实体的属性指的是—A_oA.完整性B.保密性C.可用性D.可靠性[解析]略。10、通信双方对其收、发过的信息均不可抵赖的特性指的是—

5、B_oA.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。11、下列情况中,破坏了数据的完整性的攻击是_C—0A.假冒他人地址发送数据B.不承认做过信息的递交行为一一破坏了数据的不可抵赖性C.数据在传输屮途被篡改一一破坏了数据的完整性D.数据在传输中途被窃听一一破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现彖。12、-卜•列情况片破坏了数据的保密性的攻击是—D_o

6、A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改A.数据在传输屮途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_C—oA.保密性B弄整]1:C〕可用性——选此项D.可靠性[解析]发送人量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下儿种:⑴实体安全⑵系统安全⑶信息安全。来看一个题目:计算机安全不包

7、括—B_oA、实乐安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指_A_。A.操作系统安全B.硬件系统女全C.数据廂系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前而讲的计算机安全属性有联系。在此,來看一个问题:下列不用于网络安全的技术是—B—。A.防火墙一一是一种常用的安全技术B.加密狗一一这种技术是防止软件被盗版C.认证一一可理解为身份认证,是用的最多安全技术

8、Z—D.防病毒病毒将破坏数据,因此它也是安全技术之一[解析]比较…下,应该选择B,因为别人问的是网络方血的信息安全问题,而B选项说的是用加密手段加密软件。17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是A_。A.口令-一对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为_C_。A.IT精英B.网络管理员C.黑客―对!黑客和病毒是危害网络安全的两大主耍因索D.程序员[解析]略19、网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。